上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
摘要: 1、HTTrack:网站复制机制 2、Google高级搜索命令 site:domain terms to search site :dsu.edu pat engebreston 3、kali linux 上面上面的工具(下面的表中只是罗列了部分的工具,kali linux 上的很多工具在githu 阅读全文
posted @ 2019-08-06 16:57 疏桐 阅读(1259) 评论(0) 推荐(0) 编辑
摘要: 1、we know the kali linux desktop environmet can also be costomized ,Desktop environmet can use GNOME(default) ,KDE (K Desktop Environmet) ,and LXDE(Lo 阅读全文
posted @ 2019-08-05 15:00 疏桐 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 一、国内外有很多优秀的黑客技术网站和社工查询的连接地址的资料做一个整理 1、MAC地址查询网站(包括手机MAC和 电脑MAC地址)- 可查询对应的信息如下截图 链接地址:https://mac.51240.com/94-87-E0-59-BD-00__mac/ 2、一个国外的论文写作分享经验网站 h 阅读全文
posted @ 2019-08-03 15:37 疏桐 阅读(2505) 评论(0) 推荐(0) 编辑
摘要: 1、ssh Secure Shell 的缩写, DDOS 分布式决绝服务(DDOS:Distributed Denial of service)攻击,借助客户端和服务器技术 ,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账 阅读全文
posted @ 2019-08-02 17:02 疏桐 阅读(738) 评论(0) 推荐(0) 编辑
摘要: 1、渗透测试是通过恶意黑客的攻击手段和方法,来评估网络系统安全性的一种方法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执行漏洞来验证系统确实存在漏洞 传统的渗透测试方法对工业控制系统基础设施会造成严重的影响,应当注意使用适当的方法。 工控设备检测:主要包括工控设备资产收集 工控设备漏 阅读全文
posted @ 2019-08-01 17:30 疏桐 阅读(5398) 评论(0) 推荐(0) 编辑
摘要: 1、 第一章 信息安全概述 信息:信息是有意义的数据,具有一定的价值,是一种适当保护的资产,数据是是客观事务属性的记录,是信息的具体表现形式,数据经过加工处理之后 就是信息,而信息需要经过数字处理转换成数据之后才能传输和存储。 1、信息技术: 第一阶段 :电讯技术的发明 第二阶段 :计算机技术的发展 阅读全文
posted @ 2019-07-31 17:31 疏桐 阅读(490) 评论(0) 推荐(0) 编辑
摘要: 1、加密和压缩的顺序 压缩一定是在加密的前面,因为加密之后,比特序列的冗余消失,基本上无法再进行压缩了。在加密前进行压缩的做法不仅仅限于混合密码系统,对所有的密码都适用。 从技术角度上讲,TLS大致由三个组件拼接成的 分别是: 对称加密传输组件,认证秘钥协商组件,秘钥扩展组件。这些组件可以拆分成五个 阅读全文
posted @ 2019-07-29 15:25 疏桐 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 1、操作系统封装的建议大家在IT天空上的官网上看看资料比较零散 2、电脑拆卸之前找稍微好一点的螺丝刀(刀口渗碳处理过,防止刮痕),经常偶有电脑死机么法开机的原因就是内存条松动造成的。 3、在拆卸内存条的时候一定不要出死力气往下扯,台式机内存条两侧凹槽卡,将内存条嵌入里面, 3、拆卸键盘的时候一般将F 阅读全文
posted @ 2019-07-29 15:24 疏桐 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 1、撒旦Shodan类网络空间搜索引擎的出现,更多的基于主动的工控安全态势感知的即使开始激增,Shodan支持7*24消失的工作模式在网络空间中爬索网络外部端口的数据,其中包括了对工控协议的探测,Zmap ,MAssCAN等基于无状态扫描的工具出现,可以快速的探索整个网络空间,加上基于工控设备通信协 阅读全文
posted @ 2019-07-28 01:28 疏桐 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 1、一般使用的kali 安装都是将系统文件全部放在一个总分区中,应用程序会产生临时文件,另外在安装软件的时候会出现 系统框架的不同,但是kali并不会检测该问题,直接当依赖的框架下载,可以是使用命令 dpkg print-acrhitecture 如果存在多余的框架可以使用删除命令删除。每次更新的时 阅读全文
posted @ 2019-07-27 15:33 疏桐 阅读(270) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-07-25 17:52 疏桐 阅读(56) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-07-23 17:29 疏桐 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1、接近尾声把协议形式化分析的资料整理一遍 形式化分析工具 Scyther 软件资料以及 tool manual 在官网上可查 https://people.cispa.io/cas.cremers/scyther/\ scyther 形式化分析的协议 发布在作者 GitHub https://gi 阅读全文
posted @ 2019-07-23 08:54 疏桐 阅读(1226) 评论(1) 推荐(1) 编辑
摘要: 1、证书的目的是为了验证身份的正确性。解决了对称秘钥来源的不安全性, 证书的申请过程,首先本地生成一对秘钥之后使用自己的身份信息在CA注册,CA会对提供的信息进行单向加密生成摘要,并且使用证书私钥对摘要加密生成数字签名。最后CA将申请信息(包含服务器的公钥)和签名整合在一起产生数字证书。发给申请者。 阅读全文
posted @ 2019-07-22 22:40 疏桐 阅读(205) 评论(0) 推荐(0) 编辑
摘要: [1] 网络编程基础资料:《TCP/IP详解 - 第11章·UDP:用户数据报协议》《TCP/IP详解 - 第17章·TCP:传输控制协议》《TCP/IP详解 - 第18章·TCP连接的建立与终止》《TCP/IP详解 - 第21章·TCP的超时与重传》《理论经典:TCP协议的3次握手与4次挥手过程详 阅读全文
posted @ 2019-07-20 22:42 疏桐 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 1、根据RCF文档说法 在1-RTT中有两种密钥协商算法(1-RTT ECDHE和 1-RTT PSK )和4中0-RTT密钥协商方式(0-RTT PSK, 0-RTT ECDH ,0-RTT ECDHE-PSK ,0-RTT ECDH-ECDHE) 首先看ECDH密钥的协商: 计算存在两种方法: 阅读全文
posted @ 2019-07-20 22:38 疏桐 阅读(439) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-07-20 21:20 疏桐 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 1、手机上讲kali Linux系统安装上面实现小巧方便的移动渗透测试工具 其实我们都知道 Android操作系统是基于linux 开发的,这就为我们将kali linux 系统移植到手机上提供了原理上的支持。手机上安装kali -nethunter实际上是安装一个安卓Cyanogemod系统的RO 阅读全文
posted @ 2019-07-12 01:11 疏桐 阅读(1026) 评论(0) 推荐(0) 编辑
摘要: 越是基本的问题或者概念越是难解释或者讲清楚,论文写到现在真的好无助的样子 。 在LTS协议中牵扯到握手的认证和秘钥建立的时候,这连个概念经常混淆,TLS1.3版本协议为参照,区别这两个概念 1、概念的解释 key_share是椭圆曲线类型对应的公钥扩展。 pre_shared_key(对称秘钥)是预 阅读全文
posted @ 2019-07-09 23:10 疏桐 阅读(3462) 评论(0) 推荐(0) 编辑
摘要: 1、经常使用虚拟机的人在配置网络的时候在疑惑 虚拟的 网卡 VMnet1 和 VMnet8的差别是什么 如上面的图, 是安装了一台虚拟机,下图是安装了多个网卡以及虚拟机产生的虚拟网卡 VMware Network Adapter VMnet0:主机和虚拟机的IP地址是在同一个网段 比方说 主机的IP 阅读全文
posted @ 2019-07-09 23:04 疏桐 阅读(10742) 评论(1) 推荐(0) 编辑
摘要: Penetration Testing (A Hands-On Introduction to Hacking) The Web Application Hacker’s Handbook (Finding and Exploiting Security Flaws 2nd Edition) The 阅读全文
posted @ 2019-07-09 16:29 疏桐 阅读(2930) 评论(0) 推荐(0) 编辑
摘要: 1、意外断电,kali linux 虚拟机没有正常关机的时候 , 突然断电之后重启电脑之后,kali linux 直接黑屏了无法进入系统。如下面的界面 光标一直在闪烁。 这里可以使用 快捷键 同时按住 Ctrl+Alt + F1或者 F2或者F3进入tty 模式, 如下面 开始 输入 apt dis 阅读全文
posted @ 2019-07-09 09:36 疏桐 阅读(736) 评论(0) 推荐(0) 编辑
摘要: 1、使用动态链接库 动态链接库(dynamically linked library)其实即使二进制文件,但是一般都是通过其他程序调用才能够执行,在Windows和Linux上调用方法不同(Windows叫做dynamically link libraries,Linux上叫做shared obje 阅读全文
posted @ 2019-07-09 00:37 疏桐 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 1、ClientHello 中的参数 ClientHello { Random_C 、extension } 在 extension中的扩展中包含 ( supported_version 、 supported_groups、 signatureschemlist、key_shared ) 2、服务 阅读全文
posted @ 2019-07-04 22:51 疏桐 阅读(1544) 评论(0) 推荐(0) 编辑
摘要: 1、搭建自己博客首先创建GitHub账号 在GitHub官网上创建一个账号: 我的账号地址是 : https://github.com/SueKayTian 2、GitHub账号创建好之后,客户端创建自己的仓库,如果自己电脑系统是Windows系统可以下载 gitbbash ,下载地址是 : htt 阅读全文
posted @ 2019-07-03 21:42 疏桐 阅读(1263) 评论(0) 推荐(0) 编辑
摘要: 1、LTS支持的三种基本的密码交换模式 (EC)DHE (Diffie-Hellman both the finte field and ellptic curve varieties) PSK-only PSK with (EC)DHE 2、在TLS1.3中 0-RTT数据的安全属性比其他类型的T 阅读全文
posted @ 2019-07-02 22:27 疏桐 阅读(1069) 评论(0) 推荐(0) 编辑
摘要: 1、关键词 TLS、SSL、Formal Analsysis Conridentiality Secerecy 2、Table THE SSL/TLS handshake Protocol 3、TLS的发展历史 4、TLS1.2和TLS1.3 的握手消息流的状态 4、密码套件中包含的几种套件 5、D 阅读全文
posted @ 2019-07-01 16:06 疏桐 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 1、密码协商 TLS协议中,密码协商的过程中Client在ClientHello中提供四种option 第一:client 支持的加密套件列表,密码套件里面中能出现Client支持的AEAD算法或者HKDF哈希对, 第二: Supported_group 的扩展和 Key_share的 扩展,其中S 阅读全文
posted @ 2019-06-29 22:17 疏桐 阅读(1137) 评论(0) 推荐(0) 编辑
摘要: 1、握手协议的目的是什么 建立共享秘钥(通常使用公钥加密)、协商算法和模型以及加密使用的参数,验证身份。 2、记录协议 传输独立的信息,在堆成加密算法下保护数据传输 3、RSA Handshake Skeleton 4、ClientHello结构 ServerHello 结构 密码套件区分: key 阅读全文
posted @ 2019-06-29 22:14 疏桐 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 1、参数协商 首先客户端和服务端确定一个双方都支持的最高的协议版本,同时确定他们使用的密码套件 组合算法 (Cipher Suite)算法的组合分别用在不同目的的三个算法,包含交换秘钥和身份认证的算法,用于加密程序的对称加密算法,以及消息验证的MAC算法。算法组合的规范如下: 身份验证通过之后,进入 阅读全文
posted @ 2019-06-27 23:16 疏桐 阅读(1672) 评论(0) 推荐(0) 编辑
摘要: 1、为了弄清楚TLS1.3的内部结构,觉得有必要将TLS的整个结构从新整理一遍,方便后续在做握手协议的形式化分析的时候能够不遗漏每个加密和认证的的环节。 TLS1.3不论文在协议内容上还是性能上都较之前的TLS1.2版本有较大的改变,这里首先概括性的表征一下存在的差异: 更换了新的密码套件,旧的密码 阅读全文
posted @ 2019-06-26 11:12 疏桐 阅读(2582) 评论(0) 推荐(0) 编辑
摘要: 1、最终的目的是如何将协议的不安全因素进行改进,提升安全性能。对协议中有关的加密和认证的过程进行形式化分析验证的时候通过添加敌手模型的(DY模型和eCK强安全模型),接受者和发送者之间的通信过程可能存在被攻击者干扰,即就是存在攻击输出。那么我们的目的就不光光是验证了现有协议确实在哪一个方面确实存在攻 阅读全文
posted @ 2019-06-23 22:59 疏桐 阅读(438) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-06-23 10:38 疏桐 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-06-21 19:23 疏桐 阅读(1011) 评论(0) 推荐(0) 编辑
摘要: 1、状态码 具体的状态码可以百度查找,但是对于状态码的大致分类有一个清楚的了解 1XX 信息状态码 接受的请求正在处理 2XX 成功状态码 请求正常处理完毕 3XX 重定向状态码 需要进行附加操作完成请求 4XX 客户端错误状态码 服务器无法请求 5XX 服务器状态吗错误 服务器处理请求错误 2、常 阅读全文
posted @ 2019-06-21 09:54 疏桐 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 第一部分 信息收集工具 1、Zenmap 和nmap 作用是一样的,只是使用的操作方式不一样, Zenmap使用 的GUI,nmap 是基于命令行的。在两个使用的命令是一样的。 使用SYN扫描 就是半开状态的扫描方式, 没有完成TLS 三四次握手。这种方式比较隐蔽。 2、searchsploit 帮 阅读全文
posted @ 2019-06-20 17:13 疏桐 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 建立非对称秘钥对 声明一个公钥函数和一个私钥函数: const pk2: Function ; const sk2: Function ; 我们还声明这些函数代表非对称密钥对: inversekeys(pk2, sk2) ; 近似等式理论, 通用的加密结构更加自然的建模通过特定的等式。 gab(mo 阅读全文
posted @ 2019-06-20 17:13 疏桐 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 1、对TLS1.3协议形式化描述过程 第一步: Needham-Schroeder 过程的分析 常量和变量的定义: /* * Needham-Schroeder过程的形式化描述 */ // THE protocol description protocol TLS-1.3(a, b ){ // 首先 阅读全文
posted @ 2019-06-20 17:12 疏桐 阅读(1590) 评论(1) 推荐(2) 编辑
摘要: 1、术语定义的即使(算法)Definition of terms (optional) Cipher Suite :通信数据保护规范,对TLS指定对端身份验证,关键技术机制,后续数据加密和数据验证机制, ClientHello :TLS初始化消息连接,在TLS连接中能够发送的初始化消息以开始TLS握 阅读全文
posted @ 2019-06-20 17:12 疏桐 阅读(649) 评论(0) 推荐(0) 编辑
摘要: 发现知网上存在很多关于本身技术类型介绍的论文,所以准备将关于kali linux 渗透测试技术型的全部下载下来,过一遍,通过我自己如何找关于kali linux 渗透的论文,具体的说明如何使用知网来查找自己想要的论文数据。 1、首先要确定自己查询的论文所属的科目和论文关键字,大致的范畴。现在以我的搜 阅读全文
posted @ 2019-06-19 21:16 疏桐 阅读(966) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();